Новости

Как решить бизнес-задачи с помощью давно купленных ИТ-решений

Читайте статью "Как решить бизнес-задачи с помощью давно купленных ИТ-решений", опубликованную в журнале "Банковское дело" 

В статье рассказано о таких решениях, которые упрощают и стандартизируют процессы инвентаризации оборудования и программного обеспечения, задачи управления ПО, лицензиями, обновлениями, рабочими станциями и оборудованием в центре обработки данных, позволяют вести учет ИТ-активов и единую базу конфигурационных единиц.

читать дальше
Как решить бизнес-задачи с помощью давно купленных ИТ-решений

Читайте статью "Как решить бизнес-задачи с помощью давно купленных ИТ-решений", опубликованную в журнале "Банковское дело" 

В статье рассказано о таких решениях, которые упрощают и стандартизируют процессы инвентаризации оборудования и программного обеспечения, задачи управления ПО, лицензиями, обновлениями, рабочими станциями и оборудованием в центре обработки данных, позволяют вести учет ИТ-активов и единую базу конфигурационных единиц.

читать дальше
Представляем вашему вниманию статью Дарьи Орешкиной  "Shadow IT в вашей сети", опубликованную в журнале "!Безопасность деловой информации"  #20.

...Shadow IT может повышать производительность труда и даже превращаться в часть бизнеса. Сотрудники компаний используют облачные ресурсы для совместной работы, обмена информацией, удаленного доступа к документам, но это не всегда происходит с ведома руководителей и ИБ-специалистов...

Представляем вашему вниманию статью Дарьи Орешкиной "Shadow IT в вашей сети", опубликованную в журнале "!Безопасность деловой информации" #20.

читать дальше
Как работает Symantec Endpoint Detection and Response (EDR)
Компания Symantec представила рынку новую версию своего решения для защиты конечных точек — Symantec Endpoint Protection 14.1. Основное изменение в версии 14.1—  улучшение интеграции Endpoint Detection and Response с модулем анализа и поиска угроз Advanced Threat Protection, который также был обновлен до версии 3.0. В статье рассмотрим подробнее эту технологию.
 
читать дальше
Трансформация сетевой безопасности

Еженедельник PC Week подготовил тематический обзор Трансформация сетевой безопасности, посвященный изменениям в подходах к обеспечению сетевой безопасности в условиях быстрых перемен в инфотелекоммуникационной инфраструктуре, а также не менее быстро меняющегося и усложняющегося ландшафта киберугроз.

читать дальше
Компания Lieberman представляет новую версию RED Identity Management

Мы рады объявить о выпуске версии 5.5.3.0 RED Identity Management (ранее Enterprise Random Password Manager и Random Password Manager). Это модуль оболочки Lieberman RED по управлению идентификацией и привилегированным доступом.

читать дальше
Защита самого ценного  - ИТ-безопасность со скоростью бизнеса

Конец года – весьма подходящее время, чтобы отметить важные тенденции, которые наметились в деятельности киберпреступников и сфокусировать внимание на наиболее актуальных в отношении своей компании...

читать дальше
В 10-й раз Symantec становится лидером магического квадранта Gartner среди защищенных веб-шлюзов

В 10-й раз Symantec становится лидером магического квадранта Gartner среди защищенных веб-шлюзов.

Загрузите полный отчет и получите подробную информацию о лидерстве Symantec в сфере SWG.

читать дальше
Новый функционал Lieberman - Управление административными паролями оффлайн устройств

Можете ли вы видеть и контролировать каждую привилегированную учетную  запись в своей сети?

Простая истина - если вы не можете найти свои привилегированные учетные данные, вы не можете их защитить.

читать дальше
Какова ваша ‘Вероятность Ошибки’ (P Score)?* На столько ли прозрачна ваша сеть, насколько это нужно?

Прозрачность сети становится все более важным фактором, поскольку организациям предлагается внедрять все более сложные сетевые сервисы, такие как средства обеспечения безопасности, управления производительностью и мониторингом, в постоянно меняющуюся и растущую архитектуру сети и ЦОД. 

читать дальше
Symantec назван лидером в новом магической квадранте Gartner Magic Quadrant for CASB.

Решите свою потребность в обеспечении облачной безопасности с помощью полноценного CASB-решения, интегрируемого с корпоративной инфраструктурой безопасности.

читать дальше
30 ноября Международный день защиты информации (Computer Security Day)

Международный день защиты информации.

В 1988 году американская Ассоциация компьютерного оборудования объявила 30 ноября.

Этот день должен быть напоминанием пользователи о важности защиты своих личных и корпоративных данных, компьютеров и сетей.

читать дальше
Новый класс решений - CASB (Cloud Access Security Broker)

С каждым днем облачные технологии все больше входят в нашу жизнь. Но так ли это безопасно, как комфортно?

Новый класс решений - CASB (Cloud Access Security Broker)

читать дальше
По следам PHDays

Запись выступления Андрея Акинина на сессии Михаила Кадера "Безопасность в динамике: анализ трафика и защита сети".

читать дальше
ObserveIT - так все-таки  UEBA или ITM

В статье описываются системы поведенческого анализа пользователей и сущностей User and Entity Behavioral Analytics (UBA/UEBA), основные принципы их работы, сферы использования и тенденции развития рынка. UEBA — достаточно молодой класс систем, но представляющий большой практический интерес в связи с тем, что эти системы используют принципиально новый подход в борьбе с современными угрозами.

читать дальше
Страницы: [ 1 ] [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ] [ 10 ] [ 11 ] [ 12 ] [ 13 ] [ 14 ] [ 15 ] [ 16 ] [ 17 ] [ 18 ] [ 19 ] [ 20 ] [ 21 ] [ 22 ] [ 23 ] [ 24 ] [ 25 ] [ 26 ] [ 27 ] [ 28 ] [ 29 ] [ 30 ] [ 31 ] [ 32 ] 33 [ 34 ] [ 35 ]